Gut gerüstet für den Schutz geschäftskritischer Anwendungen

Anwendungen brauchen eine besondere Art von Schutz. Das trifft erst recht für Anwendungen zu, die über Cloud-Infrastrukturen zur Verfügung gestellt werden. Der ASM-Kurs für die BIG-IP-Produkte von F5 stattet Admins mit dem nötigen Wissen aus, um solche Gefahren zu erkennen und abzuwehren.

Geschäftskritische Anwendungen verarbeiten meist hochsensible Informationen – Geschäftsstrategien, Finanzdaten, personenbezogene Daten und mehr. Dennoch müssen häufig auch solche Anwendungen dezentral genutzt werden können, und zwar ohne Abstriche hinsichtlich Sicherheit und der Einhaltung von Compliance-Regeln.Solche Anforderungen lassen sich nur durch die Verwendung von Security-Tools erfüllen, welche die typischen Schwachpunk

te von Anwendungssoftware berücksichtigen und diese möglichst komplett durch entsprechende Sicherheitsmechanismen ausgleichen. Dazu gehören zum Beispiel die Erkennung von absichtlich herbeigeführten Fehlfunktionen der Software oder die Erkennung von Anfragen, die nicht von Menschen stammen, sondern von Robotern.

Eine Vielzahl von Abwehrmechanismen

Im Kurs BIG-IP ASM wird unter anderem erklärt, wie die F5-Firewall DDoS-Angriffe abwehrt. (Bild: F5 Networks)

Der BIG-IP Application Security Manager (ASM) von F5 ist ein solches Security-Tool. Es schützt Anwendungen und ihre Daten vor bekannten und unbekannten Bedrohungen sowie vor Bots, die darauf abgerichtet sind, konventionelle Schutzmechanismen zu umgehen. Die Lösung verwendet dabei eine Reihe von Verfahren für die Abwehr von Layer-7-DDoS-Angriffen, erweiterte Techniken für die Erkennung von Risiken, tiefgehende Bedrohungsanalyse und eine granulare Angriffstransparenz. Gleichzeitig

bleiben die Leistung durch die SSL-Auslagerung bei Anwendungen und die Verhinderung des Caching böswilliger Inhalte erhalten.Außerdem bietet BIG-IP ASM einen Überblick über den HTTP- und WebSocket-Datenverkehr zum Schutz vor Angriffen, die sich unter dem normalen Web-Datenverkehr, Streaming-Feeds und Chat-Sitzungen mischen. Die Funktionen des ASM sorgen für Transparenz von Identitätsbedrohungen und mindern so Risiken. Hinzu kommt, dass sie die Anwendungssicherheit für jede Art Infrastruktur unterstützen, von herkömmlichen Rechenzentren bis hin zu Cloud-Umgebungen.

Alles über Standard-Bedrohungen

Der Kurs „BIG-IP Application Security Manager – Configuring BIG-IP ASM: Application Security Manager (v.13)“ –  vermittelt den Teilnehmern ein funktionales Verständnis davon, wie man die Software einsetzt und einstellt, um den optimalen Schutz eines Netzwerks gegen HTTP-basierte Angriffe zu gewährleisten. In Lektionen und praktischen Übungen werden die einzelnen ASM-Komponenten für das Auffinden und Abwehren von Bedrohungen wie Web-Scraping, Layer 7 Denial of Service, Brute Force, Code Injection und Zero Day Expoits detailliert in ihrer Funk

tionsweise und Einrichtung beschrieben.Für die Teilnahme sind keine speziellen Kenntnisse der F5-Technologie erforderlich. Allerdings ist es hilfreich, über fundierte Erfahrungen im Umgang mit der Sicherheit von speziell geschützten Unternehmensnetzen zu verfügen. Nach Abschluss des Kurses sind die Teilnehmer in der Lage, zwischen negativen und positiven Sicherheitsmodellen zu unterscheiden und den am besten geeigneten Schutz für ihre eigenen Webanwendungen zu konfigurieren.